DNN OAuth Single Sign-On (SSO) mit Keycloak als OAuth-Anbieter
DNN OAuth Single Sign-On (SSO)
Das Modul bietet die Möglichkeit, OAuth Single Sign-On für Ihre DotNetNuke-Site zu aktivieren. Mit Single Sign-On können Sie nur ein Passwort verwenden, um auf Ihre DotNetNuke-Site und -Dienste zuzugreifen. Unser Modul ist mit allen OAuth-kompatiblen kompatibel
Identitätsanbieter. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um Single Sign-On (SSO) zwischen DNN und PingFederate unter Berücksichtigung von PingFederate als OAuth-Anbieter zu konfigurieren. Um mehr über die anderen Funktionen zu erfahren, die wir für DNN OAuth Single Sign-On (SSO) bereitstellen, klicken Sie auf
hier.
Voraussetzungen: Download und Installation
Herunterladen
das DNN Oauth Single Sign On-Modul mit dem obigen Link.
Extrahieren Sie das Paket und laden Sie die Erweiterung hoch
dnn-oauth-single-sign-on_xxx_Install indem Sie auf
Einstellungen > Erweiterung > Erweiterung installieren
1. Modul auf der DNN-Seite hinzufügen
Öffnen Sie eine beliebige Seite Ihrer DNN-Site (Bearbeitungsmodus) und klicken Sie auf
Modul hinzufügen .
Suchen Sie nach HEIF-Bilderweiterungen. oauthclientsso und klicken Sie auf oauthclientsso. Ziehen Sie das Modul per Drag-and-Drop auf die gewünschte Seite.
Sie haben die Installation des Moduls auf Ihrer DNN-Site abgeschlossen.
Wenn Sie auf jeder Seite Ihrer DNS-Site ein Modul hinzufügen möchten, gehen Sie zu
Moduleinstellungen >> Moduleinstellungen >> Erweiterte Einstellungen.
Aktivieren Sie das Kontrollkästchen für Anzeigemodul auf allen Seiten und klicken Sie auf
Aktualisierung.
Bereich hinzufügen: Melden Sie sich nun bei der Keycloak-Verwaltungskonsole an und navigieren Sie zu Ihrem gewünschten Bereich. Sie können einen neuen Bereich hinzufügen, indem Sie auswählen
Bereich hinzufügen .
Bereich erstellen: Enter Bereichsname Halten Sie den Realm-Namen bereit, da er später für die Konfiguration des Realms unter dem DNN-OAuth-Plugin benötigt wird. Klicke auf CREATE Bereich hinzufügen.
OpenID-Client erstellen: Klicken Sie auf
Kunden und wählen Sie erstellen um einen neuen Kunden zu erstellen. Geben Sie die Client-ID ein und wählen Sie das Client-Protokoll aus
openeid-connect und wählen Sie Speichern.
Zugriffstyp ändern: Nachdem der Client erstellt wurde, ändern Sie seinen Zugriffstyp in vertraulich.
Geben Sie gültige Weiterleitungs-URIs ein: Kopieren Rückruf-URL aus dem Plugin und klicken Sie dann auf SPEICHERN. Ex -- https:///oauth/callback
Client-Geheimnis abrufen: Jetzt müssen wir das Kundengeheimnis erfahren. Also auswählen Kunden und wählen Sie Anmeldeinformationen aus und kopieren Sie Ihr Geheimnis von hier.
Plugin-Konfiguration: Geben Sie kopiert ein
Kundengeheimnis für Kundengeheimnis Feld im DNN OAuth-Plugin und geben Sie das ein Client-Name unter dem Feld „Client-ID“.
Benutzer hinzufügen: Wir müssen dem Realm Benutzer hinzufügen, die auf die Ressourcen des Realms zugreifen können. Klick auf das Nutzer und entscheide dich dafür Fügen Sie einen neuen Benutzer hinzu.
Benutzer Konfiguration: Nachdem der Benutzer erstellt wurde, muss die folgende Aktion für ihn ausgeführt werden.
1) Legen Sie ein Passwort dafür fest, klicken Sie also auf
Referenzen
und legen Sie ein neues Passwort für den Benutzer fest.
HINWEIS: Wenn Sie „Temporär“ deaktivieren, wird das Benutzerkennwort dauerhaft.
Kartenbenutzer: Wir müssen den Benutzer einer Rolle zuordnen. Klicke auf
Rollenzuordnungen Weisen Sie dem Benutzer die gewünschte Rolle aus den verfügbaren Rollen zu und klicken Sie auf Auswahl hinzufügen.
ROLLE erstellen: Die Rolle wird von Ihren Anwendungen verwendet, um zu definieren, welche Benutzer zum Zugriff auf die Anwendung berechtigt sind. Klick auf das Rollen und wählen Sie Hinzufügen Rollen.
Schritt 2.1: Schritte zum Abrufen von Keycloak-Gruppen
Gruppen erstellen: Klicken Sie auf Groups und wähle Neu um eine neue Gruppe zu erstellen.
Benutzer einer Gruppe zuweisen: Wählen Sie den Benutzer aus, den Sie zur Gruppe hinzufügen möchten. Wählen Sie auf der Registerkarte die Option „Gruppen“, wählen Sie dann den Gruppennamen aus und klicken Sie auf join.
Keycloak-Gruppen-Mapper: Um nun Gruppendetails zu erhalten, müssen wir die Clientzuordnung mit der Gruppenmitgliedschaft durchführen, andernfalls werden die Gruppendetails nicht abgerufen. Also rein Kundenbereich, wählen Sie Ihren Kunden aus und klicken Sie dann auf Mapper->Erstellen.
Nun wähle Mapper-Typ as Gruppenmitgliedschaft und geben Sie die
Name und Name des Tokenanspruchs dh der Attributname, der den abzurufenden Gruppen entspricht. Deaktivieren Sie den vollständigen Gruppenpfad, die Optionen „Zu ID-Token hinzufügen“ und „Zu Zugriffstoken hinzufügen“ und klicken Sie auf Speichern.
Hinweis: – Wenn der vollständige Pfad angegeben ist, wird der Gruppenpfad abgerufen, andernfalls wird der Gruppenname abgerufen.
Schritt 2.2: Schritte zum Abrufen von Keycloak-Rollen
Keycloak-Rollenzuordnung: Um nun Rollendetails zu erhalten, müssen wir die Clientzuordnung mit der Rollenmitgliedschaft durchführen, andernfalls werden die Rollendetails nicht abgerufen. Also rein Kundenbereich, wählen Sie Ihren Kunden aus und klicken Sie dann auf Mapper->Erstellen.
Nun wähle Mapper-Typ as Benutzerbereichsrolle Mitgliedschaft und geben Sie die ein Name. und Name des Token-Anspruchs dh der Attributname, der den abzurufenden Gruppen entspricht. Wählen Sie die Optionen „Zum ID-Token hinzufügen“ und „Zum Zugriffstoken hinzufügen“ und klicken Sie auf Speichern.
Bereich hinzufügen: Melden Sie sich nun bei der Keycloak-Verwaltungskonsole an und navigieren Sie zu Ihrem gewünschten Bereich. Sie können einen neuen Bereich hinzufügen, indem Sie auswählen
Reich erstellen .
Bereich erstellen: Enter Bereichsname Halten Sie den Realm-Namen bereit, da er später für die Konfiguration des Realms unter dem DNN-OAuth-Plugin benötigt wird. Klicke auf CREATE Bereich hinzufügen.
OpenID-Client erstellen: Klicken Sie auf
Kunden und wählen Sie Client erstellen um einen neuen Kunden zu erstellen. Geben Sie die Client-ID ein und wählen Sie das Client-Protokoll aus
openid-connect und Klicken Sie auf Weiter.
Aktivieren Sie die Client-Authentifizierung und Genehmigung Umschalten.
Scrollen Sie nach unten zum Zugriffseinstellungen und geben Sie Ihr ein
Rückruf-/Umleitungs-URL
die Sie von Ihrem miniOrange-Plugin erhalten, das auf Ihrer Client-Seite unter dem vorhanden ist Rückruf-URLs Textfeld.
Gehen Sie zum Referenzen Registerkarte, kopieren Sie die Kundengeheimnis Halten Sie es griffbereit, da wir es später bei der Konfiguration des DNN OAuth Single Sign-On-Plugins benötigen.
Plugin-Konfiguration: Geben Sie kopiert ein Kundengeheimnis für
Kundengeheimnis Feld im DNN OAuth-Plugin und geben Sie das ein
Kunden-ID unter dem Kunden-ID Feld.
Benutzer hinzufügen: Wir müssen dem Realm Benutzer hinzufügen, die auf die Ressourcen des Realms zugreifen können. Klick auf das Nutzer und klicken Sie auf
Neuen Benutzer erstellen um einen neuen Benutzer hinzuzufügen.
Benutzer Konfiguration: Nachdem der Benutzer erstellt wurde, muss die folgende Aktion für ihn ausgeführt werden.
1) Legen Sie ein Passwort dafür fest, klicken Sie also auf
Referenzen
und legen Sie ein neues Passwort für den Benutzer fest.
HINWEIS: Wenn Sie „Temporär“ deaktivieren, wird das Benutzerkennwort dauerhaft.
Kartenbenutzer: Wir müssen den Benutzer einer Rolle zuordnen. Klicke auf
Rollenzuordnungen und weisen Sie dem Benutzer aus den verfügbaren Rollen die gewünschte Rolle zu.
ROLLE erstellen: Die Rolle wird von Ihren Anwendungen verwendet, um zu definieren, welche Benutzer zum Zugriff auf die Anwendung berechtigt sind. Klick auf das Rollen und wählen Sie Rolle erstellen.
3. OAuth-SSO testen
Nach dem Speichern der Einstellungen können Sie die Liste der von Ihnen konfigurierten Anwendungen sehen.
Klicken Sie auf Bearbeiten um die Konfiguration zu aktualisieren.
Klicken Sie auf Testkonfiguration um zu überprüfen, ob die Konfiguration korrekt ist.
Bei erfolgreicher Konfiguration werden im Fenster „Testkonfiguration“ der Attributname und die Attributwerte angezeigt.
4. Attributzuordnung
Gehen Sie zum
oauthclientsso-Einstellungen >> Erweiterte Einstellungen >> Attributzuordnung.
Ordnen Sie E-Mail und Benutzernamen zu Attributname Sie können es im Fenster „Testkonfiguration“ sehen.
5. Widget hinzufügen
Um das Widget hinzuzufügen, gehen Sie zu Widget hinzufügen.
Klicken Sie auf Widget hinzufügen Taste. Auf der DNN-Seite wird eine Schaltfläche hinzugefügt.
Sie können das sogar konfigurieren
ASP.NET SAML Single Sign-On (SSO)
Modul mit einem beliebigen Identitätsanbieter wie z
ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2
oder sogar mit Ihrem eigenen Benutzerdefinierter Identitätsanbieter. Um andere Identitätsanbieter zu überprüfen, klicken Sie auf
hier.
Sie können Ihren Identitätsanbieter nicht finden? Schicken Sie uns eine E-Mail
dnnsupport@xecurify.com
Wir helfen Ihnen bei der Einrichtung von SSO mit Ihrem IDP und geben Ihnen eine schnelle Anleitung (per E-Mail/Besprechung) zu Ihren Anforderungen. Unser Team hilft Ihnen bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.
×
×
Angesagte Suchanfragen:
Hallo!
Brauchen Sie Hilfe? Wir sind hier!
Kontaktieren Sie den miniOrange-Support
Vielen Dank für Ihre Anfrage.
Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com
Cookie-Einstellungen
Cookie-Zustimmung
Diese Datenschutzerklärung gilt für miniorange-Websites und beschreibt, wie wir mit personenbezogenen Daten umgehen. Wenn Sie eine Website besuchen, werden möglicherweise Informationen in Ihrem Browser gespeichert oder abgerufen, meist in Form von Cookies. Diese Informationen können sich auf Sie, Ihre Vorlieben oder Ihr Gerät beziehen und werden hauptsächlich dazu verwendet, dass die Website so funktioniert, wie Sie es erwarten. Die Informationen identifizieren Sie nicht direkt, können Ihnen aber ein personalisierteres Web-Erlebnis ermöglichen. Klicken Sie auf die Kategorieüberschriften, um zu erfahren, wie wir mit Cookies umgehen. Die Datenschutzerklärung unserer Lösungen finden Sie in der Datenschutz.
Unbedingt notwendige Cookies
Immer aktiv
Notwendige Cookies tragen dazu bei, eine Website vollständig nutzbar zu machen, indem sie grundlegende Funktionen wie Seitennavigation, Anmelden, Ausfüllen von Formularen usw. ermöglichen. Die für diese Funktionalität verwendeten Cookies speichern keine personenbezogenen Daten. Einige Teile der Website funktionieren jedoch ohne Cookies nicht ordnungsgemäß.
Performance-Cookies
Immer aktiv
Diese Cookies sammeln nur aggregierte Informationen über den Verkehr auf der Website, einschließlich Besucher, Quellen, Seitenklicks und -aufrufe usw. Dies ermöglicht es uns, mehr über unsere beliebtesten und am wenigsten beliebten Seiten sowie über die Interaktion der Benutzer mit den umsetzbaren Elementen und damit über die Veröffentlichung zu erfahren Wir verbessern die Leistung unserer Website sowie unserer Dienste.